OpenRefine 的 PreviewExpressionCommand 为 eval,缺乏针对跨站点请求伪造 (CSRF) 的保护 (CVE-2024-47879)
CVE编号
CVE-2024-47879利用情况
暂无补丁情况
N/A披露时间
2024-10-25漏洞描述
OpenRefine是一款免费开源的用于处理杂乱数据的工具。在版本3.8.3之前,由于`preview-expression`命令缺乏跨站请求伪造保护,因此访问恶意网站可能导致攻击者控制的表达式被执行。该表达式可以包含任意的Clojure或Python代码。攻击者必须知道包含至少一行的有效项目ID,并必须说服受害者打开恶意网页。版本3.8.3修复了这个问题。解决建议
"将组件 org.openrefine:main 升级至 3.8.3 及以上版本"
参考链接 |
|
---|---|
https://github.com/OpenRefine/OpenRefine/commit/090924ca923489b6c94397cf1f5df... | |
https://github.com/OpenRefine/OpenRefine/security/advisories/GHSA-3jm4-c6qf-jrh3 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 需要
- 可用性 低
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-352 | 跨站请求伪造(CSRF) |
CWE-94 | 对生成代码的控制不恰当(代码注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论